DARKKUR Ransomware cifra los sistemas de las víctimas
DARKKUR representa una forma de ransomware que opera cifrando datos y luego exigiendo un rescate a cambio del proceso de descifrado. Este tipo específico de malware altera los nombres de archivo de los archivos cifrados al agregarles una identificación única específica para la víctima, la dirección de correo electrónico de los ciberdelincuentes y una extensión.
La extensión utilizada varía según la variante del ransomware y puede incluir extensiones como ".timecrystal1", ".DARKKUR1" y ".DarkCrypt". Por ejemplo, durante las pruebas en nuestra máquina, la variante con la extensión ".timecrystal1" transformó un archivo llamado "1.jpg" en "1.jpg.[AE3419DE[TimeCrystal@zohomail.eu].timecrystal1".
Al completar el procedimiento de cifrado, DARKKUR genera y muestra notas de rescate en dos formatos: una ventana emergente con la etiqueta "info.hta" y un archivo de texto llamado "ReadMe.txt". Estas notas de rescate transmiten la misma información pero emplean una redacción diferente. Informan a las víctimas que sus archivos han sido cifrados y que la única forma de recuperar el acceso a los datos bloqueados es comprando las claves/herramientas de descifrado necesarias de los atacantes.
El monto del rescate no se especifica en ninguno de los mensajes, pero ambos enfatizan que debe pagarse con la criptomoneda Bitcoin. Antes de realizar el pago, las víctimas tienen la opción de probar el proceso de descifrado enviando dos archivos cifrados a los ciberdelincuentes, siguiendo ciertas especificaciones.
Además, las notas de rescate advierten contra la alteración de los archivos afectados o el empleo de herramientas de descifrado de terceros, ya que tales acciones pueden provocar la pérdida permanente de datos.
La nota de rescate de DARKKUR promete el descifrado de dos archivos
El texto completo de la nota de rescate de DARKKUR dice lo siguiente:
¡DARKKUR ha cifrado todos sus archivos!
debido a un problema de seguridad con su PC. Si desea restaurarlos, escríbanos al correo electrónico TimeCrystal@skiff.com
Escriba este ID en el título de su mensaje:-
En caso de no recibir respuesta en 24 horas, escríbanos a este correo electrónico: TimeCrystal@zohomail.eu
Tienes que pagar por el descifrado en Bitcoins. El precio depende de lo rápido que nos escribas. Después del pago, le enviaremos la herramienta que descifrará todos sus archivos.Descifrado gratuito como garantía
Antes de pagar, puede enviarnos hasta 2 archivos para descifrarlos de forma gratuita. El tamaño total de los archivos debe ser inferior a 4 Mb (no archivados) y los archivos no deben contener información valiosa. (bases de datos, copias de seguridad, hojas de Excel grandes, etc.)Cómo obtener Bitcoins
La forma más fácil de comprar bitcoins es el sitio LocalBitcoins. Debe registrarse, hacer clic en 'Comprar bitcoins' y seleccionar el vendedor por método de pago y precio.
hxxps://localbitcoins.com/buy_bitcoins
También puede encontrar otros lugares para comprar Bitcoins y una guía para principiantes aquí:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/¡Atención!
No cambie el nombre de los archivos cifrados.
No intente descifrar sus datos con software de terceros, puede causar la pérdida permanente de datos.
El descifrado de sus archivos con la ayuda de terceros puede aumentar el precio (agregan su tarifa a la nuestra) o puede convertirse en víctima de una estafa.
¿Cómo se distribuyen normalmente las cargas útiles de ransomware como DARKKUR?
Las cargas útiles de ransomware como DARKKUR generalmente se distribuyen a través de varios métodos, y los ciberdelincuentes emplean tácticas para maximizar su alcance e infectar una gran cantidad de sistemas. Algunos métodos comunes de distribución incluyen:
- Correos electrónicos de phishing: los ciberdelincuentes a menudo envían correos electrónicos de phishing disfrazados de mensajes legítimos de organizaciones o individuos acreditados. Estos correos electrónicos pueden contener archivos adjuntos maliciosos, como documentos infectados o archivos ejecutables, o pueden incluir enlaces maliciosos que conducen a la descarga de la carga útil del ransomware.
- Descargas maliciosas: el ransomware se puede distribuir a través de descargas maliciosas de sitios web maliciosos o comprometidos. Esto puede incluir actualizaciones de software falsas, software pirateado, contenido pirateado o descargas de fuentes no confiables.
- Kits de explotación: los ciberdelincuentes aprovechan las vulnerabilidades del software en aplicaciones populares, como los navegadores web, para entregar cargas útiles de ransomware. Utilizan kits de explotación, que son herramientas automatizadas que identifican y explotan estas vulnerabilidades, lo que permite que el malware se descargue y ejecute en el sistema de la víctima sin su conocimiento.
- Ataques de protocolo de escritorio remoto (RDP): los atacantes de ransomware pueden apuntar a sistemas que tienen conexiones de protocolo de escritorio remoto (RDP) débiles o mal configuradas. Al obtener acceso no autorizado al sistema, pueden instalar y ejecutar manualmente la carga útil del ransomware.
- Malvertising: los ciberdelincuentes utilizan publicidad maliciosa (malvertising) para distribuir ransomware. Inyectan código malicioso en anuncios en línea legítimos que, cuando se hace clic en ellos, redirige al usuario a un sitio web que aloja la carga útil del ransomware.
- Descargas ocultas: en este método, el ransomware se entrega a través de sitios web comprometidos. Cuando un usuario visita un sitio web infectado, la carga útil del ransomware se descarga y ejecuta automáticamente en su sistema sin su interacción o conocimiento.
Es importante tener en cuenta que estos son solo algunos de los métodos comunes utilizados para la distribución de ransomware. Los atacantes evolucionan constantemente sus técnicas y exploran nuevas vías para distribuir ransomware y maximizar sus posibilidades de infectar sistemas vulnerables. Por lo tanto, es crucial tener precaución, mantener el software de seguridad actualizado y practicar una buena higiene de ciberseguridad para minimizar el riesgo de ser víctima de ataques de ransomware.





